信息隐藏的容量分析
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 引言 | 第9-17页 |
| ·研究背景 | 第9页 |
| ·信息隐藏的发展历史 | 第9-10页 |
| ·信息隐藏的主要方法 | 第10-13页 |
| ·使用噪声 | 第11-12页 |
| ·信息扩散 | 第12页 |
| ·数据摘要 | 第12页 |
| ·结构摘要 | 第12-13页 |
| ·替换随机性 | 第13页 |
| ·修改顺序 | 第13页 |
| ·分割信息 | 第13页 |
| ·隐藏数据源 | 第13页 |
| ·主要攻击方法 | 第13-15页 |
| ·检测 | 第14页 |
| ·变形/失真和去除 | 第14-15页 |
| ·信息隐藏容量分析的发展概况 | 第15-17页 |
| 第二章 信息隐藏容量的影响因素 | 第17-30页 |
| ·图像数据模型 | 第17-20页 |
| ·失真度量 | 第20-24页 |
| ·攻击信道 | 第24-29页 |
| ·一般信息隐藏游戏 | 第24-27页 |
| ·加性攻击隐藏游戏 | 第27-29页 |
| ·小结 | 第29-30页 |
| 第三章 基本的信息隐藏容量分析模型 | 第30-36页 |
| ·游戏理论模型 | 第30-33页 |
| ·EP(Edge-process)模型 | 第33-36页 |
| 第四章 结合主观因素的容量分析 | 第36-41页 |
| ·模型描述 | 第36-39页 |
| ·容量曲线 | 第39-41页 |
| 第五章 总结 | 第41-43页 |
| 参考文献 | 第43-46页 |
| 附录1 平均失真限制对应的容量 | 第46-48页 |
| 附录2 边信息情况分析 | 第48-51页 |
| 附录3 容量曲线实验 | 第51-58页 |
| 致谢 | 第58页 |